20 Apr.

Mi., 20. Apr. 2022
in Cybersecurity
Doxing (Doxxing)
Wenn persönliche Daten zur Waffe werden
Beim Doxing (Doxxing) sammeln und ergaunern Cyberkriminelle teils privateste Inhalte und veröffentlichen sie. Zu welchem gigantischen Schaden das führt, erfahren Prominente wie Schauspieler, Satiriker, Politiker oder Journalisten immer häufiger am eigenen Leib. Doch auch Kleinunternehmer und Privatpersonen sind beliebte Ziele von Doxern. Wie Doxing funktioniert und wie Sie sich davor schützen können, erfahren Sie hier.
30 März

Mi., 30. März 2022
in Cybersecurity
Cyberkrieg (Cyberwar)
Wieso sind Cyberkonflikte für deutsche Unternehmen relevant?
Was ist Cyberkrieg und findet aktuell ein weltweiter Cyberkrieg statt? Was sind potenzielle Gefahren im Cyberspace? Und wieso sind Cyberkonflikte besonders für kleine deutsche Unternehmen relevant? Wie schützen sie sich am besten? All diese und weitere Fragen beantworten wir für Sie!
29 März

Di., 29. März 2022
in Cybersecurity
Lapsus$ schlägt erneut zu
Hackergruppe veröffentlicht Microsoft-Interna
Die Hackergruppe Lapsus$ hat erneut zugeschlagen und wieder einmal Daten eines großen Unternehmens geleakt. Dieses Mal ist Microsoft das Opfer geworden. Soviel vorweg: Kundendaten sollen nicht betroffen sein. Welche Daten geklaut werden konnten und ob hinter Lapsus$ wirklich ein britischer Teenager steckt, erfahren Sie bei uns.
18 März

Fr., 18. März 2022
in Cybersecurity
Samsung gehackt
Hackergruppe Lapsus$ schlägt nach Nvidia-Hack erneut zu
Auf den Nvidia-Hack folgt der Samsung-Hack: Die Hackergruppe Lapsus$ hat erneut zugeschlagen und Samsung gehackt. 190 Gigabyte Daten sind dabei erbeutet und veröffentlicht worden. Welche Daten geklaut wurden, ob auch persönliche Daten von Samsung-Kunden darunter sind und wie Samsung reagiert hat, erfahren Sie bei uns.
14 März

Mo., 14. März 2022
in Verschiedenes
Nvidia-LHR aufheben
Nach Nvidia-Hack: Aufhebung der Mining-Bremse gefordert
Die Nvidia-LHR gilt als Lösung für das Problem der Nicht-Verfügbarkeit und der immens hohen Kosten von Grafikkarten. Ganz zum Missfallen der Cryptominer, die einen erheblichen Widerstand gegen die Mining-Bremse leisten. Was die Einführung der Nvidia-LHR bedeutet, wieso Cryptominer ihre Aufhebung fordern und warum es einen Nvidia-Hack gab, erfahren Sie bei uns.
04 Jan.

Di., 4. Jan. 2022
in Cybersecurity
Was ist ein Hash?
Grundlagen zur kryptografischen Hashfunktion
Der kryptografische Hash sorgt mit dafür, dass Ihre Daten im Netz sicher sind. Natürlich müssen Sie nicht unbedingt wissen, wie er genau funktioniert oder was eine Hashfunktion ist. Dennoch kann es durchaus hilfreich sein, einen Überblick über das Themengebiet zu haben und Angriffe sowie IT-Schutzmaßnahmen besser verstehen zu können.
14 Dez.

Di., 14. Dez. 2021
in Cybersecurity
Warnstufe Rot wegen Log4j
Sicherheitslücke Log4Shell gefährdet etliche Anwendungen
Das BSI hat die höchste Alarmstufe für das gesamte Internet verhängt. Schuld daran ist eine schwerwiegende Sicherheitslücke in der Java-Bibliothek Log4j, die unzählige Webanwendungen betrifft. Was es mit der Sicherheitslücke konkret auf sich hat und wie Sie sich privat oder geschäftlich schützen können, erfahren Sie hier!
07 Dez.

Di., 7. Dez. 2021
in Cybersecurity
Trojaner-Virus als Weihnachtsgeschenk
BSI rechnet mit massiven Angriffswellen
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rechnet in der Vorweihnachtszeit mit einer massiven Angriffswelle. Es droht die Gefahr, dass der Trojaner-Virus als Weihnachtsgeschenk daher kommt. Primäre Ziele sind laut BSI vor allem Unternehmen und Organisationen. Wie Sie sich schützen, erfahren Sie hier.
13 Okt.

Mi., 13. Okt. 2021
in Cybersecurity
Wörterbuchangriff (Dictionary-Attack)
Wie Sie sich vor Wörterbuchangriffen schützen
Dass Wörterbücher dazu missbraucht werden, Ihre IT lahmzulegen, klingt wie der Beginn eines schlechten Witzes. Leider ist das aber Realität. Denn Wörterbücher und andere Wortlisten beinhalten eine Vielzahl an Begriffen, die gleichzeitig auch beliebte Passwörter oder Bestandteile von Passwörtern sind. Wie Sie sich vor Wörterbuchangriffen schützen, erfahren Sie hier!